Top

[보안 사고 방지와 대응을 위한]
네트워크 트래픽 분석의 필수 툴 와이어샤크 + 티샤크 (세트)

  • 지은이크리스 샌더즈, 보르카 메리노
  • ISBN : 9788960774711
  • 38,500원
  • 2013년 09월 27일 펴냄 (절판)
  • 페이퍼백 | 460쪽 | 188*250mm
  • 시리즈 : 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

[ 세트 구성: 전2권 ]

1) 『(개정판) 와이어샤크를 활용한 실전 패킷 분석: 상황별 시나리오에 따른 해킹 탐지와 네트워크 모니터링』
2) 『티샤크를 활용한 네트워크 트래픽 분석: 와이어샤크의 커맨드라인 버전 TShark』


『(개정판) 와이어샤크를 활용한 실전 패킷 분석』 소개

이 책은 패킷 분석 도구 중 가장 대표적인 와이어샤크를 이용해 패킷을 캡처하고 분석하는 기법을 소개한다. 패킷 분석이란 무엇이고, 어떠한 방법들을 통해 분석할 수 있는지 설명한다. 또한 TCP/IP의 기본이 되는 TCP, UDP, IP, HTTP, DNS와 DHCP 프로토콜들이 어떻게 동작하는지도 보여준다. 뿐만 아니라 실전에서 유용하게 사용할 수 있는 예제를 이용해 설명하며, 최근에 중요한 이슈가 되고 있는 보안과 무선 패킷 분석 기법도 소개한다. 특히 이번 개정판에서는 와이어샤크의 개선된 기능을 보여주고, 프로토콜에 대해 더욱 자세하게 설명하며, 실제 운영 환경에서 빈번히 발생하는 문제에 대한 45가지에 이르는 완전히 새로운 시나리오를 제시하고 그 문제를 해결하는 과정을 보여준다.


이 책에서 다루는 내용
■ 연결 손실, DNS 문제, 느린 속도와 악성코드 감염 같은 일반적인 네트워크 문제를 식별하고 해결하기 위한 패킷 분석
■ 사용자 정의 캡처 및 디스플레이 필터 작성
■ 실시간 네트워크 모니터링과 동작하는 네트워크 통신 탭핑 방법
■ 네트워크를 통해 전달되는 데이터를 시각화하는 그래프 트래픽 패턴
■ 복잡한 캡처를 이해하기 위한 고급 와이어샤크 기능
■ 기술적이지 않은 것에 기술적인 네트워크 정보를 심어줄 수 있는 통계와 보고서 작성 방법


『티샤크를 활용한 네트워크 트래픽 분석』 소개

티샤크(TShark)는 가장 강력한 네트워크 분석 툴인 와이어샤크(Wireshark)와 동일한 기능을 제공하는 커맨드라인 툴이다. 다시 말해 GUI의 한계를 넘어 네트워크 패킷과 프로토콜 분석 업무를 자동화하고자 하는 보안 및 네트워크 전문가에게 보석 같은 존재다. 이 책에는 티샤크를 사용해 업무 효율성을 높이는 네트워크 분석 업무의 정수가 담겨있다.


이 책에서 다루는 내용
■ 티샤크의 기본적인 사용법과 동작 원리. 다른 툴과의 의존성
■ 네트워크 성능과 관련된 문제의 정확한 원인을 찾는 방법
■ IDS를 우회하는 네트워크 공격 트래픽을 분석하기 위한 SSL 트래픽의 복호화
■ 네트워크 침입을 분석하고 보안 사고의 피해를 최소화하는 방법
■ 소켓을 이용하는 애플리케이션 감사 방법
■ 스크립트를 이용한 작업 자동화
■ 악성코드나 다양한 네트워크 공격으로 인해 발생한 문제를 빠르고 정확하게 찾아내는 데 유용한 필터

이 책의 대상 독자
이 책은 일상 업무에서 다양한 네트워크 문제와 보안 사고를 처리해야 하는 네트워크 관리자와 보안 담당자에게 가장 적합하지만, 트래픽 데이터와 통신에 관한 이론적인 개념을 매우 심도 있게 이해하고 구현하고자 하는 시스코(Cisco) 장비를 공부하는 학습자에게도 좋은 참고서다.

저자/역자 소개

지은이/옮긴이 소개

크리스 샌더즈 (Chris Sanders)
컴퓨터 보안 컨설턴트, 저자, 연구원이다. SANS Mentor는 CISSP, GCIA, GCIH, GREM 등의 여러 가지 산업체 인증을 보유하고, WindowSecurity.com과 그의 블로그인 ChrisSanders.org에 정기적으로 기고 중이다. 샌더즈는 패킷 분석을 위해 와이어샤크를 매일 사용한다. 그는 미 국방성 시스템 유지 관리 계약자로 일하며, 사우스 캐롤라이나 주의 찰스톤에서 살고 있다.

보르카 메리노 (Borja Merino)
스페인 레온 출신의 보안 연구가다. 살라망카 폰티피시아 대학교에서 컴퓨터 과학을 전공했고 OCSP, OSWP, OSCE, CCNA Security, CCSP, Cisco Firewall, SMFE, CISSP, NSTISSI 4011 등의 자격증을 보유하고 있으며, 모의해킹과 익스플로잇 개발에 대한 논문을 다수 발표했다. 또 메타스플로잇 모듈을 개발 및 배포하고 있고, 팀 블로그 www.securityartwork.com에 정기적으로 보안 관련 글을 게재 중이다. 트위터 계정 @BorjaMerino에서 메리노의 최신 소식을 접할 수 있다.

이재광
광운대학교 전자계산학과 학부와 대학원을 졸업했다. 1986년 3월부터 1993년 7월까지 군산전문대학에서 전자계산과 부교수로 재직했고, 1993년 8월 한남대학교 컴퓨터공학과에 부임해 정교수로 재직 중이다. 정보통신과 정보보호 분야를 연구하며, 데이터통신, 컴퓨터 네트워크, 정보통신 보안, 네트워크 프로그래밍 등을 강의한다. 학회 활동으로는 정보처리학회 부회장, 정보보호학회 부회장을 맡고 있다. 번역서로는 『와이어샤크 네트워크 완전 분석』(에이콘출판, 2011년)이 있다.

김봉한
청주대학교 전자계산학과를 졸업하고 한남대학교 컴퓨터공학 대학원을 졸업했다. 2001년부터 청주대학교 컴퓨터정보공학전공에서 교수로 재직 중이며, 정보보호와 네트워크 보안을 강의한다. 또한 한국콘텐츠학회에서 학술이사를 맡고 있다. 번역서로는 『와이어샤크 네트워크 완전 분석』(에이콘출판, 2011년)이 있다.

조한진
한남대학교 컴퓨터공학과 학부와 대학원을 졸업했다. 2002년부터 극동대학교 교수로 부임해 정보보호 분야와 모바일융합 분야를 연구 중이다. 2012년부터 스마트모바일학과에서 학생들을 지도하며, 현재 극동대학교 중소기업산학협력센터장과 앱창작터센터장을 맡고 있다. 학회 활동으로는 한국콘텐츠학회에서 홍보이사를 맡고 있다. 번역서로는 『와이어샤크 네트워크 완전 분석』 (에이콘출판, 2011년)과 『iPhone JavaScript Cookbook 한국어판』 (에이콘출판, 2012년)이 있다.

이원구
한남대학교 컴퓨터공학과 학부와 대학원을 졸업했다. 2008년부터 2년 여간 손죠(주) 이사와 지사장으로 근무하며 정보시스템 보안 및 구축과 서비스 사업을 진행했다. 2010년부터 한국과학기술정보연구원에 선임연구원으로 재직 중이며, 정보시스템 보안 및 관리와 빅데이터 처리 및 분석 기술을 연구 중이다.

민병호
서울대학교 컴퓨터공학과에서 학사와 석사를 마치고 정보 보안 연구가로 활동 중이며 에이콘출판사의 해킹•보안 시리즈 에디터를 맡고 있다. 옮긴 책으로 에이콘출판사에서 펴낸 『새로 보는 프로그래밍 언어』(2008), 『리눅스 방화벽』(2008), 『크라임웨어』(2009), 『해킹 초보를 위한 웹 공격과 방어』(2011), 『BackTrack 4 공포의 해킹 툴 백트랙 4』(2011), 『BackTrack 5 Wireless Penetration Testing 한국어판』(2011), 『보안 전문가와 아이폰 개발자를 위한 iOS 해킹과 방어』(2012)가 있다.

목차

목차
  • 『(개정판) 와이어샤크를 활용한 실전 패킷 분석』
  • 1장 패킷 분석과 네트워크 기초
    • 1.1 패킷 분석과 패킷 스니퍼
      • 1.1.1 패킷 스니퍼 평가
      • 1.1.2 패킷 스니퍼의 동작 방식
    • 1.2 컴퓨터 통신 방식
      • 1.2.1 프로토콜
      • 1.2.2 7계층 OSI 모델
      • 1.2.3 데이터 캡슐화
      • 1.2.4 네트워크 하드웨어
    • 1.3 트래픽 분류
      • 1.3.1 브로드캐스트 트래픽
      • 1.3.2 멀티캐스트 트래픽
      • 1.3.3 유니캐스트 트래픽
    • 1.4 정리
  • 2장 회선 탭핑
    • 2.1 무차별 모드
    • 2.2 허브상의 스니핑
    • 2.3 스위치 환경에서의 스니핑
      • 2.3.1 포트 미러링
      • 2.3.2 허빙 아웃
      • 2.3.3 탭 사용
      • 2.3.4 ARP 캐시 포이즈닝
    • 2.4 라우터 환경에서 스니핑
    • 2.5 스니퍼 설치 연습
  • 3장 와이어샤크 소개
    • 3.1 와이어샤크의 역사
    • 3.2 와이어샤크의 장점
      • 3.2.1 지원되는 프로토콜
    • 3.3 와이어샤크 설치
      • 3.3.1 윈도우 시스템에 설치
      • 3.3.2 리눅스 시스템에 설치
      • 3.3.3 맥 OS X 시스템에서 설치
    • 3.4 와이어샤크의 기초
      • 3.4.1 패킷의 첫 번째 캡처
      • 3.4.2 와이어샤크의 메인 창
      • 3.4.3 와이어샤크 환경설정
      • 3.4.4 패킷 컬러 코딩
  • 4장 캡처한 패킷 작업
    • 4.1 캡처 파일 작업
      • 4.1.1 캡처된 패킷 저장과 내보내기
      • 4.1.2 캡처된 패킷 병합
    • 4.2 패킷 작업
      • 4.2.1 패킷 검색
      • 4.2.2 패킷 표시
      • 4.2.3 패킷의 출력
    • 4.3 시간 표시 형식과 참조 설정
      • 4.3.1 시간 표시 형식
      • 4.3.2 패킷 시간 참조
    • 4.4 캡처 옵션 설정
      • 4.4.1 캡처 설정
      • 4.4.2 캡처 파일 설정
      • 4.4.3 캡처 중지 설정
      • 4.4.4 표시 옵션
      • 4.4.5 이름 변환 설정
    • 4.5 필터 사용
      • 4.5.1 캡처 필터
      • 4.5.2 디스플레이 필터
      • 4.5.3 필터 저장
  • 5장 와이어샤크의 고급 기능
    • 5.1 네트워크 종단점과 대화
      • 5.1.1 종단점 보기
      • 5.1.2 네트워크 대화보기
      • 5.1.3 종단점과 대화 창을 이용한 문제 해결
    • 5.2 프로토콜 계층 통계
    • 5.3 이름 변환
      • 5.3.1 이름 변환 사용
      • 5.3.2 이름 변환의 잠재적인 결점
    • 5.4 프로토콜 정밀 분석
      • 5.4.1 정밀 분석기 변경
      • 5.4.2 정밀 분석기 소스코드 보기
    • 5.5 Following TCP 스트림
    • 5.6 패킷 길이
    • 5.7 그래프
      • 5.7.1 IO 그래프
      • 5.7.2 왕복 시간 그래프
      • 5.7.3 흐름 그래프
    • 5.8 전문가 정보
  • 6장 일반 하위 계층 프로토콜
    • 6.1 주소 변환 프로토콜
      • 6.1.1 ARP 헤더
      • 6.1.2 패킷 1: ARP 요청
      • 6.1.3 패킷 2: ARP 응답
      • 6.1.4 불필요한 ARP
    • 6.2 인터넷 프로토콜
      • 6.2.1 IP 주소
      • 6.2.2 IPv4 헤더
      • 6.2.3 TTL
      • 6.2.4 IP 단편화
    • 6.3 전송 제어 프로토콜
      • 6.3.1 TCP 헤더
      • 6.3.2 TCP 포트
      • 6.3.3 TCP 삼방향 핸드셰이크
      • 6.3.4 TCP 해체
      • 6.3.5 TCP 리셋
    • 6.4 사용자 데이터그램 프로토콜
      • 6.4.1 UDP 헤더
    • 6.5 인터넷 제어 메시지 프로토콜
      • 6.5.1 ICMP 헤더
      • 6.5.2 ICMP 유형과 메시지
      • 6.5.3 에코 요청과 응답
      • 6.5.4 Traceroute
  • 7장 일반 상위 계층 프로토콜
    • 7.1 동적 호스트 설정 프로토콜
      • 7.1.1 DHCP 패킷 구조
      • 7.1.2 DHCP 갱신 프로세스
      • 7.1.3 DHCP 임대 갱신 프로세스
      • 7.1.4 DHCP 옵션과 메시지 유형
    • 7.2 도메인 네임 시스템
      • 7.2.1 DNS 패킷 구조
      • 7.2.2 간단한 DNS 조회
      • 7.2.3 DNS 질문 유형
      • 7.2.4 DNS 재귀
      • 7.2.5 DNS 지역 이동
    • 7.3 하이퍼텍스트 전송 프로토콜
      • 7.3.1 HTTP로 브라우징
      • 7.3.2 HTTP를 이용한 데이터 포스팅
    • 7.4 정리
  • 8장 기본적인 실제 시나리오
    • 8.1 패킷 수준의 소셜 네트워크
      • 8.1.1 트위터 트래픽 캡처
      • 8.1.2 페이스북 트래픽 캡처
      • 8.1.3 트위터 방식과 페이스북 방식 비교
    • 8.2 ESPN.com 트래픽 캡처
      • 8.2.1 대화 창 이용
      • 8.2.2 프로토콜 계층 통계 창 사용
      • 8.2.3 DNS 트래픽 살펴보기
      • 8.2.4 HTTP 요청 보기
    • 8.3 실세계의 문제점
      • 8.3.1 인터넷 접근 불가: 환경설정 문제
      • 8.3.2 인터넷 접근 불가: 원하지 않은 리다이렉션
      • 8.3.3 인터넷 접근 불가: 업스트림 문제
      • 8.3.4 일관성이 없는 프린터
      • 8.3.5 지사의 고립
      • 8.3.6 화난 개발자
    • 8.4 정리
  • 9장 속도가 느린 네트워크와 투쟁
    • 9.1 TCP 오류 복구 기능
      • 9.1.1 TCP 재전송
      • 9.1.2 TCP 중복 검사와 빠른 재전송
    • 9.2 TCP 흐름 제어
      • 9.2.1 윈도우 크기 조정
      • 9.2.2 제로 윈도우 전송을 통한 데이터 흐름 중지
      • 9.2.3 TCP 슬라이딩 윈도우
    • 9.3 CP 오류 제어와 흐름 제어
    • 9.4 높은 지연의 근원지 탐색
      • 9.4.1 정상적인 통신
      • 9.4.2 속도가 느린 통신: 유선 지연
      • 9.4.3 속도가 느린 통신: 클라이언트 지연
      • 9.4.4 속도가 느린 통신: 서버 지연
      • 9.4.5 지연 탐색 프레임워크
    • 9.5 네트워크 기준
      • 9.5.1 사이트 기준
      • 9.5.2 호스트 기준
      • 9.5.3 애플리케이션 기준
      • 9.5.4 추가 사항
    • 9.6 정리
  • 10장 보안을 위한 패킷 분석
    • 10.1 조사
      • 10.1.1 SYN 스캔
      • 10.1.2 운영체제 핑거프린팅
    • 10.2 악의적 이용
      • 10.1.1 오퍼레이션 오로라
      • 10.2.2 ARP 캐시 포이즈닝
      • 10.2.3 원격 접근 트로이목마
    • 10.3 정리
  • 11장 무선 패킷 분석
    • 11.1 물리적 고려 사항
      • 11.1.1 한 번에 한 개 채널 스니핑
      • 11.1.2 무선 신호 간섭
      • 11.1.3 신호 간섭 탐지와 분석
    • 11.2 무선 네트워크 카드 모드
    • 11.3 무선 윈도우 스니핑
      • 11.3.1 AirPcap 설정
      • 11.3.2 AirPcap으로 트래픽 캡처
    • 11.4 무선 리눅스 스니핑
    • 11.5 802.11 패킷 구조
    • 11.6 Packet List 영역에 무선 고유 칼럼 추가
    • 11.7 무선 고유 필터
      • 11.7.1 특정 BSS ID 트래픽 필터링
      • 11.7.2 특정 무선 패킷 유형 필터링
      • 11.7.3 특정 주파수 필터링
    • 11.8 무선 보안
      • 11.8.1 성공한 WEP 인증
      • 11.8.2 실패한 WEP 인증
      • 11.8.3 성공한 WPA 인증
      • 11.8.4 실패한 WPA 인증
    • 11.9 정리
  • 부록 참고 자료
    • A.1 패킷 분석 도구
    • A.2 패킷 분석 사이트

  • 『티샤크를 활용한 네트워크 트래픽 분석』
  • 티샤크를 활용한 네트워크 트래픽 분석
    • 티샤크로 데이터 캡처(기초)
    • 트래픽 캡처(기초)
    • 네트워크 문제 원인 찾아내기(핵심)
    • 유용한 필터 구현(핵심)
    • 프로토콜 디코딩(고급)
    • 네트워크 공격 감사(고급)
    • 네트워크 포렌식 데이터 분석(고급)
    • 네트워크 애플리케이션 감사(기초)
    • 악성코드 트래픽 분석(기초)

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안